KR20080087917A - System for certify one-time password, system for issue a seed, and method for generating one-time password - Google Patents
System for certify one-time password, system for issue a seed, and method for generating one-time password Download PDFInfo
- Publication number
- KR20080087917A KR20080087917A KR1020070001141A KR20070001141A KR20080087917A KR 20080087917 A KR20080087917 A KR 20080087917A KR 1020070001141 A KR1020070001141 A KR 1020070001141A KR 20070001141 A KR20070001141 A KR 20070001141A KR 20080087917 A KR20080087917 A KR 20080087917A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- otp
- time password
- terminal
- seed
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1은 본 발명의 일실시예에 따른 시스템 구성 예시도.1 is an exemplary system configuration according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따라 모바일 단말기에 설치되는 일회용 비밀번호(OTP) 생성 어플리케이션 구성 예시도.Figure 2 is an exemplary configuration of a one-time password (OTP) generation application installed in a mobile terminal according to an embodiment of the present invention.
도 3은 본 발명의 일회용 비밀번호(OTP) 생성 어플리케이션이 설치된 모바일 단말기와 키 발급 서버 간의 OTP 생성을 위한 흐름도.3 is a flow chart for OTP generation between a mobile terminal and a key issuing server installed with a one-time password generation application of the present invention.
도 4는 본 발명의 실시예에 따른 일회용 비밀번호(OTP) 인증 서버 구성예시도이다.4 is an exemplary configuration of a one-time password (OTP) authentication server according to an embodiment of the present invention.
도 5는 본 발명의 일회용 비밀번호(OTP) 인증서버에서 실행되는 흐름도이다.5 is a flowchart executed in the one time password (OTP) authentication server of the present invention.
본 발명은 비밀번호 인증 시스템에 관한 것으로, 특히 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용 비밀번호 인증 시스템에 관한 것이다.The present invention relates to a password authentication system, and more particularly, to a one-time password generation method, a key issuing system and a one-time password authentication system.
금융거래 등에 있어서 거래 당사자가 본인인지를 확인하여 보안성을 제고시 키기 위한 방안으로서 비밀번호를 널리 사용하고 있다. 이러한 비밀번호는 원격금융거래 즉, 무인 현금 인출기 내지 인터넷 뱅킹, 폰 뱅킹 등에 있어서 거래의 안정성을 담보하는 중요한 수단으로 인식되고 있다.In financial transactions, passwords are widely used as a way to enhance the security by verifying the identity of the trading party. Such a password is recognized as an important means to secure the stability of the transaction in remote financial transactions, such as unattended ATMs, Internet banking, phone banking, and the like.
그러나 해킹기술이 고도화되면서 비밀번호를 이용한 금융거래의 안정성이 위협받고 있는 실정이다. 해킹의 가능성과 보안성 저하를 방지하기 위하여 최근에는 OTP(One-Time Password)가 도입되기에 이르렀다. 일회용 비밀번호인 OTP는 한 번 만들어져서 사용되면 재사용될 수 없는 특징이 있다.However, as hacking technologies become more advanced, the stability of financial transactions using passwords is threatened. Recently, one-time password (OTP) has been introduced to prevent the possibility of hacking and compromise security. OTP, a one-time password, has a feature that cannot be reused once it is created and used.
일회용 비밀번호를 프로그램 방식으로 생성하는 방법으로는 시간 동기식 방법과 챌린지-리스판스(Challenge-Response) 방법, 이벤트 방법이 알려져 있다. 시간 동기식 방법은 시간을 기준으로 하여 일회용 비밀번호 생성기(일명 보안 토큰이라고도 함)와 OTP 서버간에 비밀번호키를 공유함으로서 일회용 비밀번호를 만들어 내는 방법이다. 챌린지-리스판스 방법은 OTP 서버에서 챌린지를 만들어 일회용 비밀번호 생성기를 소지한 사용자에게 알려 주면, 챌린지에 해당하는 비밀번호를 일회용 비밀번호 생성기에서 만들어 내는 방법이다. 이벤트 방법은 OTP 단말기와 OTP 서버간에 동일한 이벤트 값을 유지하여 비밀번호를 만들어 내는 방법이다.As a method of generating a one-time password programmatically, a time synchronous method, a challenge-response method, and an event method are known. The time synchronous method is a method of generating a one-time password by sharing a password key between a one-time password generator (also known as a security token) and an OTP server based on time. The challenge-response method is to create a challenge in an OTP server and notify a user who has a one-time password generator. The one-time password generator generates a password corresponding to the challenge. The event method is a method of generating a password by maintaining the same event value between the OTP terminal and the OTP server.
그런데, 하드웨어적으로 만들어지는 OTP 단말기는 하드웨어 장치를 분해할 경우 IC칩 또는 메모리상의 정보가 모두 삭제되어 복제가 원천적으로 불가능하도록 구현되지만 소프트웨어에 의해서만 OTP 프로그램이 구현되는 모바일 단말기의 경우 OTP 프로그램 복제의 위험에 항상 노출되어 있다. 한편, 기존의 시간 동기(Time-Sync) 방식이나 이벤트(Event) 방식, 챌린지-리스판스(Challenge-Response) 방식의 경우, 최초 암호화키(SEED)의 생성이 OTP 프로그램상에서 이루어져 OTP 인증서버에로 동기화되건 반대로 OTP 인증서버에서 생성되어 OTP 프로그램으로 동기화되건 모두 동일한 암호화키를 공유한다. 이는 해당 OTP 프로그램이 다른 모바일 단말기로 복제될 경우 상기 암호화키도 동일하게 복제되므로 동일한 OTP를 생성하게 된다. 이에 해당 OTP를 인증하는 OTP 인증서버는 요청된 OTP가 정상적인 모바일 단말기에서 생성된 것인지 아니면 복제된 모바일 단말기에서 생성된 것인지를 구분할 수가 없으므로 인증을 허가할 수 밖에 없다는 위험이 있다. However, in case of disassembling the hardware device, the OTP terminal made of hardware is deleted so that all information on the IC chip or memory is deleted, and thus, replication is not possible. However, in case of a mobile terminal in which the OTP program is implemented only by software, Always at risk. On the other hand, in the case of the existing time-sync method, event method, and challenge-response method, the first encryption key (SEED) is generated in the OTP program to the OTP authentication server. Synchronized or vice versa, both generated by the OTP authentication server and synchronized to the OTP program share the same encryption key. When the corresponding OTP program is replicated to another mobile terminal, the encryption key is also replicated in the same manner, thereby generating the same OTP. Accordingly, the OTP authentication server that authenticates the OTP can not distinguish whether the requested OTP is generated from a normal mobile terminal or a duplicated mobile terminal, and thus there is a risk that the OTP authentication server cannot grant authentication.
이에 본 발명의 목적은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 모바일 단말기의 일회용 비밀번호(OTP) 프로그램이 불법 복제되어 도용되는 것을 방지할 수 있는 기술을 제공하는 것이다.Accordingly, an object of the present invention is to solve the above problems, to provide a technology that can prevent the one-time password (OTP) program of the mobile terminal is illegally copied and stolen.
상기 목적을 달성하기 위한 본 발명의 일 양상에 따른 일회용 비밀번호(OTP) 생성방법은 일회용 비밀번호(OTP) 생성을 위한 암호화키(SEED)를 제공하는 키 발급 서버와 통신 가능한 모바일 단말기에서 실행되는 것으로, Method for generating a one-time password (OTP) according to an aspect of the present invention for achieving the above object is to be executed in a mobile terminal capable of communicating with a key issuing server that provides an encryption key (SEED) for generating a one-time password (OTP),
단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보를 상기 키 발급 서버로 전송하는 단계, 키 발급 서버로부터 단말기 고유정보를 이용하여 생성한 제1 암호화키와 랜덤기를 이용하여 생성한 제2 암호화키 중 상기 제2 암호화키를 수신하여 저장하는 단계, 단말기 고유정보를 키 발급 서버에서 제1 암호화키를 생성하는 동일한 해쉬함수의 인자로 설정하여 제3 암호화키를 생성하 는 단계, 제3 암호화키와 제2 암호화키를 조합하여 최종 암호화키를 생성하는 단계 및 최종 암호화키를 이용하여 일회용 비밀번호를 생성하는 단계를 포함하는 것을 특징으로 한다. Transmitting encryption key request information including terminal user identification information and terminal unique information to the key issuing server, a first encryption key generated from the key issuing server using the terminal unique information and a second generated using a random device; Receiving and storing the second encryption key among encryption keys, generating a third encryption key by setting terminal unique information as a factor of the same hash function that generates the first encryption key in a key issuing server, and third Generating a final encryption key by combining the encryption key and the second encryption key, and generating a one-time password using the final encryption key.
여기서, 암호화키(SEED) 요청정보에 포함되는 단말기 고유정보는 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명 중 하나로 구현될 수 있다.Here, the terminal specific information included in the encryption key (SEED) request information may be embodied as one of a terminal mobile number or a terminal serial number, platform version information, or a terminal model name.
이와 같은 양상에 따르면, 본 발명의 일회용 비밀번호(OTP) 생성방법이 구현된 모바일 단말기는 키 발급 서버로부터 전송된 일종의 비대칭키에 속하는 암호화키(SEED)와 단말기 고유정보를 이용하여 최종 암호화키(SEED)를 생성하고, 최종 암호화키(SEED)를 이용하여 일회용 비밀번호(OTP) 생성하도록 구현됨으로서, 일회용 비밀번호(OTP) 프로그램과 암호화키를 불법 복제한 단말기에서 생성된 일회용 비밀번호(OTP)와 정당한 모바일 단말기에서 생성된 일회용 비밀번호(OTP)가 달라지게 된다. 이에 따라 정당한 모바일 단말기의 OTP 프로그램이 불법 복제되어 도용되는 것을 차단할 수 있는 효과를 가지게 된다. According to this aspect, the mobile terminal implementing the one-time password (OTP) generation method of the present invention is the final encryption key (SEED) using the encryption key (SEED) belonging to a kind of asymmetric key transmitted from the key issuing server and the terminal unique information ) And the one-time password (OTP) generated by using the final encryption key (SEED), the one-time password (OTP) generated from the terminal that illegally copied the one-time password (OTP) program and the encryption key and legitimate mobile terminal The one-time password (OTP) generated in will be different. Accordingly, the OTP program of a legitimate mobile terminal has an effect of blocking illegal copying and theft.
본 발명의 다른 양상에 따른 일회용 비밀번호(OTP) 생성을 위한 암호화키(SEED)를 제공하는 키 발급 시스템은, 망을 통해 모바일 단말기로부터 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보가 입력되면 단말기 고유정보를 이용하여 제1 암호화키를, 랜덤기를 이용하여 제2 암호화키를 생성하고 제1, 제2 암호화키를 이용하여 최종 암호화키를 생성하는 암호화키 생성모듈, 상기 생성된 최종 암호화키와 단말기 사용자 식별정보를 데이터 저장부에 저장하는 데이터 저장모듈 및 제2 암호화키를 모바일 단말기로 전송하는 데이터 전송모듈을 포함한다. According to another aspect of the present invention, a key issuing system for providing an encryption key (SEED) for generating a one-time password (OTP), the encryption key request information including the terminal user identification information and the terminal unique information from the mobile terminal through the network An encryption key generation module for generating a first encryption key using the terminal's unique information, a second encryption key using a random device, and a final encryption key using the first and second encryption keys, and the generated final key. It includes a data storage module for storing the encryption key and the terminal user identification information in the data storage unit and a data transmission module for transmitting the second encryption key to the mobile terminal.
이와 같은 양상에 따르면, 본 발명에 따른 키 발급 시스템은 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키를 단말기 고유정보를 이용하여 생성하고 상기 생성된 최종 암호화키를 외부에 노출시키지 않고 시스템 측 데이터 저장부에 저장함으로서, 일회용 비밀번호(OTP) 인증 시스템에서 데이터 저장부에 저장된 최종 암호화키를 통해 생성한 일회용 비밀번호(OTP)와 모바일 단말기에서 인증 요구된 일회용 비밀번호(OTP)를 비교하여 그 결과가 불일치하면 단말기 OTP 생성 어플리케이션이 복제된 것으로 판단하여 인증을 거부하게 된다. According to this aspect, the key issuing system according to the present invention generates a final encryption key for generating a one-time password (OTP) using the terminal unique information, and stores the system-side data without exposing the generated final encryption key to the outside If the result is inconsistent, the one-time password (OTP) generated by the final encryption key stored in the data storage unit in the one-time password (OTP) authentication system is compared with the one-time password (OTP) requested by the mobile terminal. The terminal determines that the OTP generating application has been duplicated and rejects the authentication.
이하, 첨부된 도면을 참조하여 전술한, 그리고 추가적인 양상을 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily understand and reproduce the present invention.
도 1은 본 발명의 일실시예에 따른 전체 시스템 구성도를 예시한다. 도시한 바와 같이, 일회용 비밀번호(OTP) 생성 및 인증에 관련된 전체 시스템은 모바일 단말기(100), 키 발급 서버(120), 서비스 서버(150) 및 일회용 비밀번호(OTP) 인증서버(이하, OTP 인증서버라 함.)(200)를 포함한다.1 illustrates an overall system diagram according to an embodiment of the present invention. As shown, the entire system related to the one-time password (OTP) generation and authentication is a
모바일 단말기(100)는 예컨대 휴대폰, PDA 등과 같이 무선망을 통해 키 발급 서버(120), 서비스 서버(150), TP 인증서버(200)와 양방향 데이터 통신이 가능한 단말기이다. 모바일 단말기(100)는 본 발명에 따른 일회용 비밀번호(OTP) 생성방법이 하나의 어플리케이션으로 구현되어 탑재된다. 이러한 어플리케이션은 모바일 단말기(100)의 VM(Virtual Machine) 플랫폼에서 실행된다. 모바일 단말기(100)에 설치된 OTP 생성 어플리케이션은 실행 시, 단말 운영체제에서 제공하는 API를 이용하여 단말기 고유정보, 예컨대 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명을 읽어 들일 수 있도록 구현된다. 모바일 단말기(100)에 설치된 OTP 생성 어플리케이션은 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보를 키 발급 서버(120)로 전송하고, 그 응답으로 키 발급 서버로부터 일종의 비대칭키에 속하는 암호화키(SEED)를 수신하면, 수신된 암호화키(SEED)와 단말기 고유정보를 이용하여 최종 암호화키(SEED)를 생성하고 최종 암호화키(SEED)를 이용하여 일회용 비밀번호(OTP) 생성한다. 여기서, 단말기 사용자 식별정보는 키 발급 서버 접속 아이디(ID) 또는 단말기 사용자 주민등록번호 중 하나로 구현될 수 있다. The
키 발급 서버(120)는 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키를 단말기 고유정보를 이용하여 생성하고 상기 생성된 최종 암호화키를 외부에 노출시키지 않고 내부 저장부에 저장한다. 한편, 키 발급 서버(120)는 최종 암호화키 생성에 사용된 부분 암호화키(일종의 비대칭키)를 모바일 단말기로 전송한다. 본 실시예에서 키 발급 서버(120)와 OTP 인증서버(200)는 각각 독립된 서버인 것을 예시하였지만, 키 발급 서버(120)와 OTP 인증서버(200)는 최종 암호화키와 단말기 고유정보가 저장되는 데이터 저장부를 공유할 수 있다. The key issuing
OTP 인증서버(200)는 키 발급 서버(120)의 데이터 저장부에 저장된 최종 암 호화키와 단말기 고유번호를 통해 생성한 일회용 비밀번호(OTP)와 모바일 단말기에서 인증 요구된 일회용 비밀번호(OTP)를 비교하여 그 결과가 불일치하면 단말기 OTP 생성 어플리케이션이 복제된 것으로 판단하여 인증을 거부하도록 구현된다. The
서비스 서버(150)는 단말기 사용자에게 소정의 서비스, 예컨대 무인 현금 인출기 내지 인터넷 뱅킹, 폰 뱅킹, 쇼핑몰 서버 등과 같은 원격금융거래를 제공하는 서버로서 사용자 인증을 OTP 인증서버(200)에 의뢰할 수 있다. 이러한 서비스 서버(150)는 컴퓨터 시스템과 같은 유선 단말기를 통해 OTP를 입력받을 수도 있다. The
이하, 도 1에 도시된 모바일 단말기(100)에 설치되는 OTP 생성 어플리케이션(120)의 구성을 도 2를 참조하여 부연 설명하기로 한다. 도 2는 본 발명의 실시예에 따라 모바일 단말기에 설치되는 일회용 비밀번호(OTP) 생성 어플리케이션 구성 예시도이다.Hereinafter, the configuration of the
도 2를 참조하면, 우선 단말기 고유정보 수집모듈(121)은 단말 운영체제에서 제공하는 단말기 VM프레임워크(110)를 이용하여 단말기 고유정보, 예컨대 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명을 수집한다. Referring to FIG. 2, first, the terminal unique
SEED 수신 저장모듈(122)은 키 발급 서버로부터 전송되는 제2 암호화키(SEED)를 수신하여 SEED 저장부(130)에 저장한다. 여기서, 키 발급 서버로부터 전송되는 제2 암호화키(SEED)는 키 발급 서버에 탑재된 랜덤기를 이용하여 생성한 것으로, 모바일 단말기의 일회용 비밀번호(OTP) 생성 어플리케이션이 실행되어 암호화키를 요청할 때마다 랜덤하게 생성되는 일종의 비대칭키에 속하는 암호화키로 볼 수 있다. The SEED
참고로, 키 발급 서버는 모바일 단말기로부터 단말기 고유정보를 포함하는 암호화키 요청정보가 입력되면 단말기 고유정보를 해쉬함수(예컨대, MD5)의 인자로 설정하여 제1 암호화키(SEED)를 생성한다. 또한, 키 발급 서버는 제1, 제2 암호화키(SEED)를 해쉬함수(예컨대, SHA1)의 인자로 설정하여 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키(SEED)를 생성한다.For reference, when the encryption key request information including the terminal specific information is input from the mobile terminal, the key issuing server generates the first encryption key SEED by setting the terminal specific information as a factor of the hash function (eg, MD5). In addition, the key issuing server generates the final encryption key SEED for generating a one-time password OTP by setting the first and second encryption keys SEED as a factor of a hash function (eg, SHA1).
SEED 생성모듈(123)은 단말기 고유정보와 키 발급 서버로부터 전송된 암호화키(SEED)를 키 발급 서버에서 제1 암호화키를 생성하는 동일한 해쉬함수(예컨대, MD5)의 인자로 설정하여 제3 암호화키를 생성한다. 또한, SEED 생성모듈(123)은 제3 암호화키와 키 발급 서버로부터 전송된 제2 암호화키(SEED)를 키 발급 서버에서 최종 암호화키(SEED)를 생성하는 동일한 해쉬함수(예컨대, SHA1)의 인자로 설정하여 최종 암호화키를 생성한다. The
OTP 생성모듈(124)은 SEED 생성모듈(123)에서 생성된 최종 암호화키(SEED)를 이용하여 일회용 비밀번호(OTP)를 생성한다. 일 실시예에 있어서, OTP 생성모듈(124)은 최종 암호화키 이외에 동기화 정보를 추가하여 일회용 비밀번호(OTP)를 산출하도록 구현될 수 있다. 이하, OTP 생성모듈(124) 일회용 비밀번호(OTP)를 산출하는 근거를 예시하면 하기와 같다. The
OTP = f(최종 암호화키, 동기화 정보)*100 OTP = f (final encryption key, synchronization information) * 100
상기 수식에서 f(x)는 OTP 생성을 위한 일방향 해쉬함수를 나타낸 것이다. 해쉬함수로서 MD4, MD5, SHA1 등을 이용할 수 있으며, 해쉬함수에 인자로 넘기는 x 값은 상기 수식에서와 같이 최종 암호화키, 동기화 정보가 될 수 있다. 여기서, 동기화 정보는 현재 시간 또는 단말 위치 정보 또는 초기화 값에서 시작하여 이벤트 발생시마다 하나씩 증가하는 일련번호 중 하나가 될 수 있다. OTP 생성모듈(124)은 예컨대, 서비스 서버 혹은 키 발급 서버 로그인시마다, 비밀번호 갱신요구시마다, 버튼 클릭 등과 같은 이벤트 발생시마다 동기화 정보를 갱신할 수 있다. In the above formula, f (x) represents a one-way hash function for generating OTP. As a hash function, MD4, MD5, SHA1, etc. may be used, and the x value passed as a parameter to the hash function may be the final encryption key and synchronization information as in the above formula. Here, the synchronization information may be one of serial numbers starting from a current time or terminal location information or an initialization value and incremented by one each time an event occurs. The
데이터 전송모듈(125)은 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보, 단말기 사용자 식별정보와 일회용 비밀번호(OTP)를 포함하는 암호화키 인증요청정보, 일회용 비밀번호(OTP)를 외부장치(서비스 서버, OTP 인증서버)로 전송한다. The
이하, 도 1에 도시된 모바일 단말기(100)와 키 발급 서버(120) 간의 OTP 생성을 위한 데이터 흐름을 도 3을 참조하여 설명하기로 한다. 도 3은 본 발명의 일회용 비밀번호(OTP) 생성 어플리케이션이 설치된 모바일 단말기(100)와 키 발급 서버(120) 간의 OTP 생성을 위한 흐름도이다.Hereinafter, a data flow for generating an OTP between the
도 3을 참조하면, 모바일 단말기(100)에 설치된 일회용 비밀번호(OTP) 생성 어플리케이션은 일례로 사용자 단말 조작에 따라 실행될 수 있다(S301). 일회용 비밀번호(OTP) 생성 어플리케이션은 단말 운영체제에서 제공하는 단말기 VM프레임워크(110)를 이용하여 단말기 고유정보, 예컨대 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명을 수집한다(S302). 일회용 비밀번호(OTP) 생성 어플리케이션은 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요 청정보를 키 발급 서버(120)로 전송한다(S303). 여기서, 단말기 사용자 식별정보는 키 발급 서버 접속 아이디(ID) 또는 단말기 사용자 주민등록번호 중 하나로 구현될 수 있다. Referring to FIG. 3, the one-time password (OTP) generation application installed in the
키 발급 서버(120)는 모바일 단말기(100)로부터 고유정보를 포함하는 암호화키 요청정보가 입력되면 단말기 고유정보를 해쉬함수(예컨대, MD4, MD5, SHA1 등)의 인자로 설정하여 제1 암호화키를, 랜덤기를 이용하여 제2 암호화키를 생성한다(S304). 이후, 키 발급 서버(120)는 제1, 제2 암호화키를 해쉬함수(예컨대, MD4, MD5, SHA1 등)의 인자로 설정하여 최종 암호화키를 생성한다(S305). 이후, 키 발급 서버(120)는 생성된 최종 암호화키와 단말기 사용자 식별정보를 데이터 저장부에 저장한다(S306). 이후, 키 발급 서버(120)는 랜덤기를 이용하여 생성한 제2 암호화키를 모바일 단말기(100)로 전송한다(S307).When the
모바일 단말기(100)에 설치된 일회용 비밀번호(OTP) 생성 어플리케이션은 키 발급 서버(120)로부터 전송된 제2 암호화키를 수신하여 저장한다(S308). 일회용 비밀번호(OTP) 생성 어플리케이션은 단말기 고유정보와 키 발급 서버(120)로부터 전송된 제2 암호화키(SEED)를 키 발급 서버(120)에서 제1 암호화키를 생성하는 동일한 해쉬함수의 인자로 설정하여 제3 암호화키를 생성한다(S309). 일회용 비밀번호(OTP) 생성 어플리케이션은 생성된 제3 암호화키와 키 발급 서버(120)로부터 전송된 제2 암호화키(SEED)를 키 발급 서버(120)에서 최종 암호화키(SEED)를 생성하는 동일한 해쉬함수의 인자로 설정하여 최종 암호화키를 생성한다(S310). 일회용 비밀번호(OTP) 생성 어플리케이션은 생성된 최종 암호화키(SEED)를 이용하여 일회 용 비밀번호(OTP)를 생성한다. The one-time password (OTP) generation application installed in the
도 4는 본 발명의 실시예에 따른 일회용 비밀번호(OTP) 인증 서버 구성 예시도이다. 도시한 바와 같이, 본 실시예에 따른 일회용 비밀번호(OTP) 인증 서버(200)는 운영체제(210)의 제어하에 동작되는 키 발급 어플리케이션(220)과 OTP인증 어플리케이션(230)을 포함한다. 4 is an exemplary configuration of a one-time password (OTP) authentication server according to an embodiment of the present invention. As shown, the one time password (OTP)
키 발급 어플리케이션(220)은 망을 통해 모바일 단말기로부터 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보가 입력되면 일회용 비밀번호(OTP)를 생성하기 위한 암호화키를 생성하는 암호화키 생성모듈(221)과 데이터 저장모듈(222) 및 데이터 전송모듈(223)을 포함한다. The key issuing application 220 is an encryption key generation module for generating an encryption key for generating a one-time password (OTP) when encryption key request information including terminal user identification information and terminal unique information is input from a mobile terminal through a network ( 221, a
암호화키 생성모듈(221)은 단말기 고유정보를 해쉬함수(예컨대, MD5)의 인자로 설정하여 제1 암호화키(SEED)를, 랜덤기를 이용하여 제2 암호화키를 생성한다. 암호화키 생성모듈(221)은 제1, 제2 암호화키(SEED)를 해쉬함수(예컨대, SHA1)의 인자로 설정하여 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키(SEED)를 생성한다. The encryption
데이터 저장모듈(222)은 생성된 최종 암호화키와 단말기 사용자 식별정보를 데이터 저장부(230)에 저장한다. 데이터 전송모듈(223)은 랜덤기를 이용하여 생성된 제2 암호화키를 모바일 단말기로 전송한다. The
키 발급 어플리케이션(220)은 단말기 고유정보를 이용하여 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키를 생성하고 상기 생성된 최종 암호화키를 외부에 노출시키지 않고 시스템 측 데이터 저장부(230)에 저장한다. OTP인증 어플리케 이션(230)은 데이터 저장부(230)에 저장된 최종 암호화키를 통해 일회용 비밀번호(OTP)를 생성할 수 있다. 또한, OTP인증 어플리케이션(230)은 모바일 단말기에서 인증 요구된 일회용 비밀번호(OTP)와 생성된 일회용 비밀번호(OTP)를 비교하여 그 결과가 불일치하면 단말기 OTP 생성 어플리케이션이 복제된 것으로 판단하여 인증을 거부할 수 있다.The key issuing application 220 generates a final encryption key for generating a one-time password (OTP) using the terminal unique information and stores the generated final encryption key in the system-side
OTP인증 어플리케이션(230)은 망을 통해 단말기 사용자 식별정보와 단말기측 일회용 비밀번호를 포함하는 일회용 비밀번호 인증 요청정보가 입력되면 상기 단말기 사용자 식별정보로 데이터 저장부(230)를 조회하여 해당 최종 암호화키를 검색하는 암호화키 검색모듈(241)과 일회용 비밀번호 생성모듈(242)과 일회용 비밀번호 인증모듈(243) 및 인증결과 전송모듈(244)를 포함한다. The
일회용 비밀번호 생성모듈(242)은 검색된 최종 암호화키를 이용하여 인증을 위한 시스템측 일회용 비밀번호를 생성한다. OTP인증 어플리케이션(230)의 일회용 비밀번호 생성모듈(242)은 일회용 비밀번호(OTP)을 산출하는 해쉬함수와 동일한 알고리즘을 사용한다. The one-time
일회용 비밀번호 인증모듈(243)은 생성된 시스템측 일회용 비밀번호와 인증 요청된 단말기측 일회용 비밀번호를 비교한다. 일회용 비밀번호 인증모듈(243)은 일회용 비밀번호 생성모듈(242)에서 계산된 해쉬함수값과 인증 요청된 OTP에 포함된 해쉬함수값을 비교한다. 인증결과 전송모듈(244)은 일회용 비밀번호의 인증결과를 외부장치(사용자 단말기, 서비스 서버 등)로 전송하여 준다. The one-time
이하 상술한 구성을 가지는 OTP 인증서버(200)에서의 OTP 인증 과정을 도 5 를 참조하여 설명하기로 한다. 도 5는 본 발명의 일회용 비밀번호(OTP) 인증서버에서 실행되는 흐름도이다.Hereinafter, an OTP authentication process in the
우선 OTP 인증서버(200)의 암호화키 검색모듈(241)은 무선망을 통해 모바일 단말기(100) 또는 서비스 서버(150)로부터 단말기 사용자 식별정보와 단말기측 일회용 비밀번호(OTP)를 포함하는 인증 요청정보가 전송되면(S501), 단말기 사용자 식별정보로 데이터 저장부(230)를 조회하여 해당 최종 암호화키를 검색한다(S502). 여기서, 단말기 사용자 식별정보는 키 발급 서버 접속 아이디(ID) 또는 단말기 사용자 주민등록번호 중 하나로 구현될 수 있다. First, the encryption
OTP 인증서버(200)의 일회용 비밀번호 생성모듈(242)은 검색된 최종 암호화키를 이용하여 인증을 위한 시스템측 일회용 비밀번호를 생성한다(S503). OTP 인증서버(200)의 일회용 비밀번호 인증모듈(243)은 생성된 시스템측 일회용 비밀번호와 인증 요청된 단말기측 일회용 비밀번호를 비교한다(S504). 일례로, 일회용 비밀번호 인증모듈(243)은 일회용 비밀번호 생성모듈(242)에서 계산된 해쉬함수값과 인증 요청된 OTP에 포함된 해쉬함수값을 비교하여 일치하는 경우 인증 승인 정보를, 불일치하는 경우 단말기측 OTP 생성 어플리케이션이 복제된 것으로 판단하여 인증 거부 정보를 생성한다. OTP 인증서버(200)의 인증결과 전송모듈(244)은 인증 결과를 관리자 단말기로 출력(S505)하나 SMS를 이용하여 사용자 단말기로 복제사실이 통보될 수 있도록 조치한다.The one-time
이상에서 설명한 바와 같이 본 발명의 일회용 비밀번호(OTP) 생성방법이 구 현된 모바일 단말기는 키 발급 서버로부터 전송된 일종의 비대칭키에 속하는 암호화키(SEED)와 단말기 고유정보를 이용하여 최종 암호화키(SEED)를 생성하고, 최종 암호화키(SEED)를 이용하여 일회용 비밀번호(OTP) 생성하도록 구현됨으로서, 일회용 비밀번호(OTP) 프로그램과 암호화키를 불법 복제한 단말기에서 생성된 일회용 비밀번호(OTP)와 정당한 모바일 단말기에서 생성된 일회용 비밀번호(OTP)가 달라지게 된다. 이에 따라 정당한 모바일 단말기의 OTP 프로그램이 불법 복제되어 도용되는 것을 차단할 수 있는 유용한 효과가 있다. As described above, the mobile terminal implementing the one-time password (OTP) generation method of the present invention uses the encryption key (SEED) belonging to a kind of asymmetric key transmitted from the key issuing server and the final encryption key (SEED) by using the unique information of the terminal. By using the final encryption key (SEED) is implemented to generate a one-time password (OTP), the one-time password (OTP) program and the one-time password (OTP) generated in the terminal illegal copying of the encryption key and legitimate mobile terminal The generated one-time password (OTP) will be different. Accordingly, there is a useful effect that can block the OTP program of the legitimate mobile terminal is illegally copied and stolen.
또한, 본 발명은 기존의 시간 동기(Time-Sync) 방식이나 이벤트(Event) 방식, 챌린지-리스판스(Challenge-Response) 방식 등 현존하는 모든 일회용 비밀번호(OTP) 생성방식에 적용될 수 있으며, 이로부터 하드웨어 토큰이 아닌 이동통신 수단을 일회용 비밀번호(OTP) 생성기로 사용함에 있어서 부족함이 없도록 하는 단초를 마련할 수 있는 유용한 효과가 있다. In addition, the present invention can be applied to all existing one-time password generation methods such as a time-sync method, an event method, and a challenge-response method. The use of mobile communication means other than a hardware token as a one-time password (OTP) generator has a useful effect that can be prepared so that there is no shortage.
한편 본 발명은 도면에 도시된 실시예들을 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에 통상의 지식을 지닌자라면 이로부터 다양한 변형 및 균등한 타실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서만 정해져야 할 것이다.On the other hand, the present invention has been described with reference to the embodiments shown in the drawings, which are merely exemplary, and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention should be defined only by the appended claims.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070001141A KR20080087917A (en) | 2007-01-04 | 2007-01-04 | System for certify one-time password, system for issue a seed, and method for generating one-time password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070001141A KR20080087917A (en) | 2007-01-04 | 2007-01-04 | System for certify one-time password, system for issue a seed, and method for generating one-time password |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080087917A true KR20080087917A (en) | 2008-10-02 |
Family
ID=40150286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070001141A KR20080087917A (en) | 2007-01-04 | 2007-01-04 | System for certify one-time password, system for issue a seed, and method for generating one-time password |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080087917A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101050232B1 (en) * | 2009-03-31 | 2011-07-19 | 루멘소프트 (주) | One-time password generation system in a medium capable of bidirectional communication and its delivery method |
KR101298216B1 (en) * | 2011-09-07 | 2013-08-22 | 주식회사 엔에스에이치씨 | Authentication system and method using multiple category |
WO2014084606A1 (en) * | 2012-11-29 | 2014-06-05 | 에스케이씨앤씨 주식회사 | Digital wallet system and method with dual authentication for digital wallet service |
KR101420383B1 (en) * | 2012-10-16 | 2014-07-16 | 주식회사 테르텐 | Method for managing secure access of mobile application |
KR20160006644A (en) * | 2015-12-28 | 2016-01-19 | 주식회사 비즈모델라인 | Method for Operating Mobile OTP by using Location |
KR20160008144A (en) * | 2015-12-28 | 2016-01-21 | 주식회사 비즈모델라인 | Method for Operating Mobile OTP using Contactless Media |
KR20160091738A (en) | 2015-01-26 | 2016-08-03 | 고영열 | User authentication method using a disposable patch cord |
US10223692B2 (en) | 2012-11-28 | 2019-03-05 | Mozido Corfire-Korea, LTD. | Method for setting temporary payment card and mobile device applying the same |
KR20190066470A (en) * | 2017-12-05 | 2019-06-13 | 주식회사 코스콤 | Method and apparatus for generating and verifying one-time password |
CN113545005A (en) * | 2019-04-12 | 2021-10-22 | 株式会社东海理化电机制作所 | Communication system and control device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR950010921A (en) * | 1993-10-01 | 1995-05-15 | 마사오 다케야마 | Low Frequency Electrotherapy |
KR19990058592A (en) * | 1997-12-30 | 1999-07-15 | 김영환 | Terminal authentication key injection device and method for mobile communication network |
KR20030008453A (en) * | 2001-07-18 | 2003-01-29 | 주식회사 더블유에스랩 | Method of inter-authentication and security service using user-password in SMS for CDMA network |
KR20030090844A (en) * | 2002-05-22 | 2003-12-01 | 주식회사 케이티프리텔 | Method and system for performing mutual authenticating between mobile terminal and server |
-
2007
- 2007-01-04 KR KR1020070001141A patent/KR20080087917A/en not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR950010921A (en) * | 1993-10-01 | 1995-05-15 | 마사오 다케야마 | Low Frequency Electrotherapy |
KR19990058592A (en) * | 1997-12-30 | 1999-07-15 | 김영환 | Terminal authentication key injection device and method for mobile communication network |
KR20030008453A (en) * | 2001-07-18 | 2003-01-29 | 주식회사 더블유에스랩 | Method of inter-authentication and security service using user-password in SMS for CDMA network |
KR20030090844A (en) * | 2002-05-22 | 2003-12-01 | 주식회사 케이티프리텔 | Method and system for performing mutual authenticating between mobile terminal and server |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101050232B1 (en) * | 2009-03-31 | 2011-07-19 | 루멘소프트 (주) | One-time password generation system in a medium capable of bidirectional communication and its delivery method |
KR101298216B1 (en) * | 2011-09-07 | 2013-08-22 | 주식회사 엔에스에이치씨 | Authentication system and method using multiple category |
KR101420383B1 (en) * | 2012-10-16 | 2014-07-16 | 주식회사 테르텐 | Method for managing secure access of mobile application |
US10223692B2 (en) | 2012-11-28 | 2019-03-05 | Mozido Corfire-Korea, LTD. | Method for setting temporary payment card and mobile device applying the same |
WO2014084606A1 (en) * | 2012-11-29 | 2014-06-05 | 에스케이씨앤씨 주식회사 | Digital wallet system and method with dual authentication for digital wallet service |
KR101416817B1 (en) * | 2012-11-29 | 2014-07-08 | 에스케이씨앤씨 주식회사 | Apparatus and method for e-wallet services using a two-factor authentication |
KR20160091738A (en) | 2015-01-26 | 2016-08-03 | 고영열 | User authentication method using a disposable patch cord |
KR20160006644A (en) * | 2015-12-28 | 2016-01-19 | 주식회사 비즈모델라인 | Method for Operating Mobile OTP by using Location |
KR20160008144A (en) * | 2015-12-28 | 2016-01-21 | 주식회사 비즈모델라인 | Method for Operating Mobile OTP using Contactless Media |
KR20190066470A (en) * | 2017-12-05 | 2019-06-13 | 주식회사 코스콤 | Method and apparatus for generating and verifying one-time password |
CN113545005A (en) * | 2019-04-12 | 2021-10-22 | 株式会社东海理化电机制作所 | Communication system and control device |
CN113545005B (en) * | 2019-04-12 | 2024-04-05 | 株式会社东海理化电机制作所 | Communication system and control device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951489B (en) | Digital identity authentication method, equipment, device, system and storage medium | |
KR102177848B1 (en) | Method and system for verifying an access request | |
KR20080087917A (en) | System for certify one-time password, system for issue a seed, and method for generating one-time password | |
CN100561916C (en) | A kind of method and system that upgrades authenticate key | |
CN101272237B (en) | Method and system for automatically generating and filling login information | |
EP3435591A1 (en) | 1:n biometric authentication, encryption, signature system | |
AU2019204723C1 (en) | Cryptographic key management based on identity information | |
US20140136840A1 (en) | Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method | |
JP2016520230A (en) | Secure approval system and method | |
JP2008269610A (en) | Protecting sensitive data intended for remote application | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
JP2004295271A (en) | Card and pass code generator | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
KR100751428B1 (en) | System for certify one-time password and method for generating one-time password | |
CN108335105B (en) | Data processing method and related equipment | |
CN108605034A (en) | Radio firmware updates | |
JP2006190175A (en) | Rfid-use type authentication control system, authentication control method and authentication control program | |
CA3184856A1 (en) | Method, participatant unit, transaction register, and payment system for managing transaction data sets | |
JP2008124847A (en) | Cipher communication system, communication terminal device, cipher communication program, and cipher communication method | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
CN115550002B (en) | TEE-based intelligent home remote control method and related device | |
CN109644137B (en) | Method for token-based authentication with signed messages | |
JP2004206258A (en) | Multiple authentication system, computer program, and multiple authentication method | |
CN114036490A (en) | Security authentication method for calling plug-in software interface, USBKey driving device and authentication system | |
CN110138547A (en) | Based on unsymmetrical key pond to and sequence number quantum communications service station cryptographic key negotiation method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |